ອັບເດດດ່ວນ ພົບຊ່ອງໂຫວ່ໃນ Apache Tomcat AJP ສາມາດອ່ານໄຟລ໌ເທິງເຊີເວີໄດ້ ໂດຍບໍ່ຕ້ອງຢັ້ງຢືນຕົວຕົນ (Ghostcat : CVE-2020-1938)
ທາງທີມວິໄຈພົບຂໍ້ຜິດພາດໃນຂະບວນການເຮັດວຽກທີ່ເຮັດໃຫ້ເມື່ອມີການສົ່ງ request ບາງຢ່າງເຂົ້າມາຈະເຮັດໃຫ້ສາມາດອ່ານໄຟລ໌ໃດໆກໍ່ໄດ້ເທິງເຊີເວີ ຂໍ້ຜິດພາດນີ້ສາມາດໃຊ້ໂຈມຕີ ເພື່ອອ່ານຂໍ້ມູນສຳຄັນ ເຊັ່: ໄຟລ໌ທີ່ກ່ຽວຂ້ອງກັບການຕັ້ງຄ່າເຊິເວີໄດ້. ນອກຈາກນີ້ ນັກວິໄຈຍັງພົບວ່າຖ້າມີການຕັ້ງຄ່າໃນລັກສະນະສະເພາະ ຜູ້ປະສົງຮ້າຍ ອາດສາມາດອັບໂຫຼດໄຟລ໌ອັນຕະລາຍເຂົ້າມາໃນເຊີເວີ ເພື່ອໃຫ້ປະມວນຜົນໄຟລ໌ດັ່ງກ່າວໄດ້.
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
ຊ່ອງໂຫວ່ນີ້ຖືກຕັ້ງຊື່ວ່າ Ghostcat ລະຫັດ CVE-2020-1938 [3] ມີຜົນກະທົບກັບ Apache Tomcat ຕັ້ງແຕ່ເວີຊັ່ນ 6 ຈົນເຖິງ 9.
ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ໃນວັນທີ 24 ກຸມພາ 2020 ທາງ Apache ໄດ້ອອກແພັດແກ້ໄຂ (Patch) ຊ່ອງໂຫວ່ນີ້ແລ້ວ (ມີແພັດສະເພາະ Tomcat ເວີຊັ່ນ 7 ເຖິງ 9) ຜູ້ເບິ່ງແຍງລະບົບ ຄວນພິຈາລະນາຕິດຕັ້ງແພັດໂດຍໄວ ເນື່ອງຈາກເຖິງແມ່ນຈະຍັງບໍ່ພົບລາຍງານການໂຈມຕີ ແຕ່ໂຄດ (Code) ສຳລັບທົດສອບຊ່ອງໂຫວ່ໄດ້ເຜີຍແຜ່ສູ່ສາທາລະນະແລ້ວ.
ຖ້າຍັງບໍ່ສາມາດຕິດຕັ້ງແພັດໄດ້ ຜູ້ເບິ່ງແຍງລະບົບ ອາດພິຈາລະນາຕັ້ງຄ່າເຊີເວີ ເພື່ອຫຼຸດຜ່ອນຜົນກະທົບ ໂດຍການຈຳກັດບໍ່ໃຫ້ຜູ້ໃຊ້ ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດເຂົ້າເຖິງພອດ (Port) AJP ຫຼື ໃຊ້ firewall ຊ່ວຍປ້ອງກັນການໂຈມຕີຜ່ານຊ່ອງທາງດັ່ງກ່າວ.
ເອກະສານອ້າງອີງ:
- https://www.tenable.com/blog/cve-2020-1938-ghostcat-apache-tomcat-ajp-file-readinclusion-vulnerability-cnvd-2020-10487
- https://lists.apache.org/thread.html/r7c6f492fbd39af34a68681dbbba0468490ff1a97a1bd79c6a53610ef%40%3Cannounce.tomcat.apache.org%3E
- https://nvd.nist.gov/vuln/detail/CVE-2020-1938
- https://www.chaitin.cn/en/